FR2864392A1 - Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice - Google Patents

Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice Download PDF

Info

Publication number
FR2864392A1
FR2864392A1 FR0314782A FR0314782A FR2864392A1 FR 2864392 A1 FR2864392 A1 FR 2864392A1 FR 0314782 A FR0314782 A FR 0314782A FR 0314782 A FR0314782 A FR 0314782A FR 2864392 A1 FR2864392 A1 FR 2864392A1
Authority
FR
France
Prior art keywords
alert
lattice
alerts
node
general
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
FR0314782A
Other languages
French (fr)
Inventor
Benjamin Morin
Herve Debar
Elvis Tombini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0314782A priority Critical patent/FR2864392A1/en
Priority to AT04816391T priority patent/ATE358373T1/en
Priority to PL04816391T priority patent/PL1695485T3/en
Priority to US10/583,588 priority patent/US7506373B2/en
Priority to PCT/FR2004/003251 priority patent/WO2005060160A2/en
Priority to EP04816391A priority patent/EP1695485B1/en
Priority to DE602004005616T priority patent/DE602004005616T2/en
Publication of FR2864392A1 publication Critical patent/FR2864392A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

The process involves organizing attributes of each attribute domain into a hierarchical structure comprising several levels. A lattice is constructed for each alarm originated from intrusion sensing probes (11a-11c) according to the structure. The lattices are iteratively merged to form a general lattice. Alarms that are pertinent and general are identified to produce synthetic alarms for an output unit of an alarm management system. An independent claim is also included for a computer program implementing a process for classifying alarm sets.

Description

Arrière-plan de l'inventionBackground of the invention

L'invention concerne un procédé de classification automatique d'un ensemble d'alertes issues de sondes de détection d'intrusions.  The invention relates to a method for automatic classification of a set of alerts from intrusion detection probes.

La sécurité des systèmes d'information passe par le déploiement de systèmes de détection d'intrusions IDS comportant des sondes de détection d'intrusions qui émettent des alertes vers des systèmes de gestion d'alertes.  The security of information systems involves the deployment of IDS intrusion detection systems with intrusion detection probes that issue alerts to alert management systems.

En effet, les sondes de détection d'intrusions sont des composants actifs du système de détection d'intrusions qui analysent une ou plusieurs sources de données à la recherche d'événements caractéristiques d'une activité intrusive et émettent des alertes vers les systèmes de gestion d'alertes. Un système de gestion des alertes centralise les alertes provenant des sondes et effectue éventuellement une analyse de l'ensemble de ces alertes.  Indeed, intrusion detection probes are active components of the intrusion detection system that analyze one or more data sources looking for events that are characteristic of intrusive activity and issue alerts to management systems. alert. An alert management system centralizes the alerts from the probes and possibly performs an analysis of all these alerts.

Les sondes de détection d'intrusions génèrent un très grand nombre d'alertes qui peut comprendre plusieurs milliers par jour en fonction des configurations et de l'environnement.  Intrusion detection probes generate a very large number of alerts that can include several thousand per day depending on configurations and the environment.

L'excès d'alertes peut résulter d'une combinaison de plusieurs phénomènes. Tout d'abord, des fausses alertes représentent jusqu'à 90% du nombre total d'alertes. Ensuite, les alertes sont souvent trop granulaires, c'est-à-dire que leur contenu sémantique est très pauvre. Enfin les alertes sont souvent redondantes et récurrentes.  Excess alerts can result from a combination of several phenomena. First, false alerts account for up to 90% of the total number of alerts. Then the alerts are often too granular, that is to say that their semantic content is very poor. Finally, alerts are often redundant and recurrent.

Le traitement amont des alertes au niveau du système de gestion est donc nécessaire pour faciliter le travail d'analyse d'un 30 opérateur de sécurité. Ce traitement consiste à corréler les alertes, c'est à 2864392 2 dire à réduire la quantité globale des alertes, tout en améliorant leur sémantique. Ceci peut être fait par une classification non supervisée des alertes.  The upstream processing of alerts at the management system level is therefore necessary to facilitate the analysis work of a security operator. This treatment consists in correlating the alerts, it is to 2864392 2 to reduce the overall amount of alerts, while improving their semantics. This can be done by unsupervised classification of alerts.

L'objectif de la classification non supervisée est de découper l'espace des alertes en plusieurs classes en tenant compte des variables qui les caractérisent.  The purpose of the unsupervised classification is to split the alert space into several classes taking into account the variables that characterize them.

Dans le présent domaine d'application, les alertes qui font l'objet de la classification sont décrites par des variables essentiellement qualitatives et structurées.  In this field of application, the alerts that are the subject of the classification are described by essentially qualitative and structured variables.

Les variables qualitatives et structurées sont des variables appartenant à des domaines discrets dont chacun est muni d'un ordre partiel.  Qualitative and structured variables are variables belonging to discrete domains each of which is provided with a partial order.

Les méthodes de classification des variables qualitatives structurées sont dites des classifications conceptuelles.  Classification methods for structured qualitative variables are called conceptual classifications.

Une méthode de classification conceptuelle est proposée par R.S. Michalsky et R.E. Stepp, dans une publication intitulée "Learning from Observation: Conceptual Clustering", dans le journal "In Machine Learning: An, Artificial Intelligence Approach", publié en 1993.  A conceptual classification method is proposed by R.S. Michalsky and R.E. Stepp, in a publication entitled "Learning from Observation: Conceptual Clustering", in the journal "In Machine Learning: An, Artificial Intelligence Approach", published in 1993.

Cette méthode construit de manière descendante une hiérarchie conceptuelle à partir d'un ensemble de données, en déterminant une partition d'un ensemble complet de données en plusieurs classes disjointes.  This method constructs a conceptual hierarchy from a set of data downwards, by determining a partition of a complete set of data into several disjoint classes.

L'approche utilisée dans cette méthode de Michalsky est donc inadaptée à la classification des alertes, puisqu'elle partitionne l'ensemble des données et est incapable d'intégrer une nouvelle donnée sans avoir à être réinitialisée.  The approach used in this method of Michalsky is therefore unsuited to the classification of alerts, since it partitions all the data and is unable to integrate new data without having to be reset.

En effet, les bases de données des alertes sont fortement dynamiques car il peut y avoir plusieurs nouvelles alertes par seconde.  Indeed, the databases of alerts are highly dynamic because there can be several new alerts per second.

Une autre méthode de classification conceptuelle est proposée par D.H. Fisher, dans une publication d'une thèse de doctorat, intitulée "Knowledge Acquisition via Incremental Conceptual Clustering", au Department of Information and Computer Science, University of California , publiée en 1987.  Another conceptual classification method is proposed by D.H. Fisher, in a publication of a doctoral dissertation entitled "Knowledge Acquisition via Incremental Conceptual Clustering", at the Department of Information and Computer Science, University of California, published in 1987.

La méthode de Fisher est une classification conceptuelle incrémentale, qui ne nécessite pas une connaissance préalable du nombre de classes souhaitées. En revanche, cette méthode est utilisée pour des variables nominales.  Fisher's method is an incremental conceptual classification, which does not require prior knowledge of the number of classes desired. On the other hand, this method is used for nominal variables.

D'autres méthodes dérivées de la méthode de Fisher prennent en charge des données structurées. La structure de la hiérarchie obtenue par ces méthodes est fortement dépendante de l'ordre d'insertion des données. De plus, l'approche de Fisher produit une partition de l'ensemble des données.  Other methods derived from the Fisher method support structured data. The structure of the hierarchy obtained by these methods is strongly dependent on the order of insertion of the data. In addition, Fisher's approach produces a partition of all data.

Par ailleurs, Manganaris et dans une publication au 2nd International Workshop on Recent Advances in Intrusion Detection 1999 , intitulée "A Data Mining Analysis of RTID Alarms", proposent de modéliser un comportement toléré d'un système d'information à l'aide des alertes fournies par les outils de détection d'intrusions. L'utilisation des systèmes de détection d'intrusions IDS en milieu opérationnel montre en effet que les alertes les moins fréquentes sont généralement les plus suspectes.  In addition, Manganaris and in a publication at the 2nd International Workshop on Recent Advances in Intrusion Detection 1999, entitled "A Data Mining Analysis of RTID Alarms", propose to model a tolerated behavior of an information system using alerts provided by intrusion detection tools. The use of IDS intrusion detection systems in an operational environment shows that the least frequent alerts are usually the most suspicious.

Selon ce modèle, les alertes récurrentes sont considérées comme étant soit des fausses alertes dues au comportement normal d'entités du système d'information, mais qui semble intrusif du point de vue des systèmes IDS, soit des défaillances des entités.  According to this model, recurring alerts are considered to be either false alerts due to the normal behavior of information system entities, but which seems intrusive from the point of view of IDS systems, that is entity failures.

Une autre méthode de classification d'alertes est proposée par K. Julisch, dans une publication de Proceedings of the 17th ACSAC en 2001, intitulée "Mining Alarm Clusters to Improve Alarm Handling Efficiency". Cette méthode propose une généralisation des alertes pour mettre en évidence des groupes d'alertes plus pertinents que chaque alerte prise individuellement.  Another method of alert classification is proposed by K. Julisch, in a publication of Proceedings of the 17th ACSAC in 2001, entitled "Mining Alarm Clusters to Improve Alarm Handling Efficiency". This method proposes a generalization of alerts to highlight groups of alerts more relevant than each alert taken individually.

2864392 4 La méthode utilisée par Julisch est une modification d'une autre méthode connue proposée par Han et al, publiée dans Advances in Knowledge Discovery and Data Mining, AAAI Press en 1996 sous le titre "Exploration of the Power of Attribute-Oriented Induction in Data-Mining".  2864392 4 The method used by Julisch is a modification of another known method proposed by Han et al, published in Advances in Knowledge Discovery and Data Mining, AAAI Press in 1996 under the title "Exploration of the Power of Attribute-Oriented Induction". Data mining ".

/Mit Press, 1996./ Mit Press, 1996.

Sommairement, la méthode utilisée par Han consiste à généraliser des variables structurées. Le domaine de chaque variable possède un ordre partiel représenté par une hiérarchie arborescente, dont le niveau d'abstraction ou généralisation va croissant des feuilles au sommet de la hiérarchie.  Briefly, the method used by Han consists in generalizing structured variables. The domain of each variable has a partial order represented by a tree hierarchy, whose level of abstraction or generalization is increasing from the leaves to the top of the hierarchy.

La méthode de Hall est itérative. Chaque itération consiste à choisir un attribut et à généraliser la valeur de l'attribut de chaque individu, en fonction de la hiérarchie qui lui est associée. Les variables qui deviennent égales, suite à une généralisation, sont fusionnées. Le nombre global de variables décroît donc à chaque itération. Le processus s'arrête lorsque le nombre de variables devient inférieur à un seuil donné.  Hall's method is iterative. Each iteration consists of choosing an attribute and generalizing the value of the attribute of each individual, according to the hierarchy associated with it. Variables that become equal after a generalization are merged. The overall number of variables therefore decreases with each iteration. The process stops when the number of variables falls below a given threshold.

Ce critère d'arrêt n'est pas satisfaisant car on ne peut pas savoir à priori combien de groupes d'alertes il est souhaitable de présenter à l'opérateur de sécurité. De plus, les alertes généralisées obtenues risquent d'être sur-généralisées et leur intérêt limité. La difficulté de l'approche consiste donc à trouver un bon compromis entre une réduction importante du nombre d'alertes et le maintien de leur pertinence.  This stopping criterion is not satisfactory because one can not know a priori how many groups of alerts it is desirable to present to the security operator. In addition, the generalized alerts obtained may be over-generalized and their interest limited. The difficulty of the approach is therefore to find a good compromise between a significant reduction in the number of alerts and the maintenance of their relevance.

Alors, la modification apportée par Julisch consiste à retirer de l'ensemble d'alertes soumises au processus de généralisation toute alerte généralisée dont le nombre d'instances d'alertes sous-jacentes dépasse un seuil donné.  So, the change made by Julisch consists of removing from the set of alerts submitted to the generalization process any generalized alert whose number of underlying alert instances exceeds a given threshold.

Afin d'éviter le phénomène de sur-généralisation, la généralisation effectuée sur les alertes généralisées restantes est annulée, et le processus est réitéré avec un autre attribut.  In order to avoid the over-generalization phenomenon, the generalization performed on the remaining generalized alerts is canceled, and the process is reiterated with another attribute.

2864392 5 L'inconvénient de cette méthode est qu'elle ne permet pas d'identifier des généralisations pertinentes qui auraient pu se présenter si les alertes fournies à l'opérateur de sécurité avaient été conservées pour les généralisations suivantes. De plus, la nature des alertes généralisées obtenues dépend de l'ordre des attributs qui est basé sur des heuristiques.  The disadvantage of this method is that it does not identify relevant generalizations that might have occurred if the alerts provided to the security operator had been retained for the following generalizations. In addition, the nature of the generalized alerts obtained depends on the order of attributes that is based on heuristics.

Enfin, la méthode de Julisch n'est pas incrémentale et le processus de généralisation doit être réinitialisé à chaque requête de l'opérateur de sécurité.  Finally, the Julisch method is not incremental and the generalization process must be reset each time the security operator requests.

Objet et résumé de l'invention L'invention a pour but de remédier à ces inconvénients, et de fournir une méthode simple de classification non supervisée des alertes issues de sondes de détection d'intrusions pour engendrer des alertes synthétiques les plus générales et les plus pertinentes présentant une vision globale de l'ensemble des alertes et de façon entièrement automatique.  OBJECT AND SUMMARY OF THE INVENTION The object of the invention is to remedy these drawbacks, and to provide a simple method for unsupervised classification of alerts from intrusion detection probes to generate the most general and the most general synthetic alerts. with a global vision of all alerts and fully automatically.

Ces buts sont atteints grâce à un procédé de classification automatique d'un ensemble d'alertes issues de sondes de détection d'intrusions d'un système de sécurité d'information pour produire des alertes synthétiques, chaque alerte étant définie par une pluralité d'attributs qualitatifs appartenant à une pluralité de domaines d'attributs dont chacun est muni d'une relation d'ordre partiel, caractérisé en ce qu'il comporte les étapes suivantes -organiser les attributs appartenant à chaque domaine d'attribut en une structure hiérarchique comportant plusieurs niveaux définis selon la relation d'ordre partiel du domaine d'attribut, la pluralité de domaines d'attributs formant ainsi plusieurs structures hiérarchiques; -construire pour chaque alerte issue des sondes de détection d'intrusions, un treillis propre à cette alerte en généralisant chaque alerte selon chacun 30 de ses attributs et à tous les niveaux de la structure hiérarchique, le treillis 2864392 6 propre comportant des noeuds correspondant à des alertes, liés entre eux par des arcs de sorte que chaque noeud est lié à un ou des noeuds parents et/ou un ou des noeuds enfants ou descendants; -fusionner de façon itérative dans un treillis général, chacun des treillis propres; -identifier dans le treillis général, les alertes synthétiques en sélectionnant les alertes qui sont à la fois les plus pertinentes et les plus générales selon des critères statistiques et selon l'appartenance de leurs attributs à des niveaux inférieurs des structures hiérarchiques; et -produire les alertes synthétiques à une unité de sortie d'un système de gestion d'alertes afin de présenter une vision globale de l'ensemble des alertes issues des sondes de détection d'intrusions.  These goals are achieved through a method of automatically classifying a set of alerts from intrusion detection probes of an information security system to produce synthetic alerts, each alert being defined by a plurality of alerts. qualitative attributes belonging to a plurality of attribute domains each of which is provided with a partial order relationship, characterized in that it comprises the following steps -organizing the attributes belonging to each attribute domain into a hierarchical structure comprising several levels defined according to the partial order relationship of the attribute domain, the plurality of attribute domains thus forming a plurality of hierarchical structures; construct, for each alert issued by the intrusion detection probes, a lattice specific to this alert by generalizing each alert according to each of its attributes and at all levels of the hierarchical structure, the lattice 2864392 containing its own nodes corresponding to alerts, interconnected by arcs so that each node is linked to one or more parent nodes and / or one or more child or descendant nodes; iteratively merging into a general lattice, each of the lattices being clean; -identify in the general lattice synthetic warnings by selecting the alerts that are both the most relevant and the most general according to statistical criteria and according to the membership of their attributes at lower levels of the hierarchical structures; and -produce the synthetic alerts to an output unit of an alert management system in order to present a global view of all the alerts issued by the intrusion detection probes.

Ainsi, la méthode selon l'invention est une méthode incrémentale et fournit des classes d'alertes potentiellement non disjointes.  Thus, the method according to the invention is an incremental method and provides potentially non-disjoint alert classes.

Selon un premier aspect de l'invention, la construction d'un treillis propre comporte les étapes suivantes: -récupérer pour tout attribut généralisable d'une alerte donnée, la valeur généralisée de cet attribut à partir de sa structure hiérarchique pour former une nouvelle alerte plus générale que ladite alerte donnée; - ajouter un nouveau noeud au treillis propre correspondant à la nouvelle alerte et ajouter un arc allant du nouveau noeud de la nouvelle alerte au noeud de l'alerte donnée; -ajouter des arcs manquants allant des noeuds parents de l'alerte donnée, issus de la généralisation de l'alerte donnée selon ses autres attributs, au noeud de:a nouvelle alerte.  According to a first aspect of the invention, the construction of a clean lattice comprises the following steps: retrieve for any generalizable attribute of a given alert, the generalized value of this attribute from its hierarchical structure to form a new alert more general than the said alert; - add a new node to the clean mesh corresponding to the new alert and add an arc from the new node of the new alert to the node of the given alert; -adding missing arcs from the parent nodes of the given alert, resulting from the generalization of the alert given according to its other attributes, to the node of: a new alert.

Selon un deuxième aspect de l'invention, la fusion d'un treillis propre donné dans le treillis général comporte les étapes suivantes: 2864392 7 -sélectionner un premier noeud correspondant à une première alerte appartenant au treillis propre donné, et un second noeud correspondant à une seconde alerte appartenant au treillis général; -supprimer tous les arcs provenant des noeuds parents d'un noeud enfant du premier noeud si ledit noeud enfant appartient aussi au treillis général, -ajouter au treillis général ledit noeud enfant et l'ensemble de ses descendants si ledit noeud enfant n'appartient pas au treillis général.  According to a second aspect of the invention, the merging of a given clean trellis in the general trellis comprises the following steps: selecting a first node corresponding to a first alert belonging to the given clean trellis, and a second node corresponding to a second alert belonging to the general trellis; -delete all the arcs coming from the parent nodes of a child node of the first node if said child node also belongs to the general lattice, -add to the general lattice said child node and all of its descendants if said child node does not belong to the general lattice.

Selon un troisième aspect de l'invention, une alerte pertinente est identifiée lorsque chacun des ensembles des noeuds enfants de l'alerte pertinente issu d'une spécialisation de cette alerte selon chacun de ses domaines d'attributs est homogène, et lorsque le nombre d'éléments composant ledit chacun des ensembles des noeuds enfants de l'alerte pertinente est supérieur à une valeur seuil.  According to a third aspect of the invention, a relevant alert is identified when each of the sets of child nodes of the relevant alert resulting from a specialization of this alert according to each of its attribute domains is homogeneous, and when the number of elements comprising said each set of child nodes of the relevant alert is greater than a threshold value.

Avantageusement, les alertes synthétiques sont associées à des 15 différents groupes d'alertes issus des sondes de sorte que ces groupes ne sont pas forcément mutuellement exclusifs.  Advantageously, the synthetic alerts are associated with different groups of alerts from the probes so that these groups are not necessarily mutually exclusive.

La pluralité des domaines d'attributs peuvent comporter des domaines parmi les ensembles suivants: ensemble des identifiants d'attaques, ensemble des sources d'attaques, ensemble des cibles d'attaques, et ensemble des dates d'attaques.  The plurality of attribute domains may include domains from the following sets: set of attack identifiers, set of attack sources, set of attack targets, and set of attack dates.

L'invention vise aussi un programme informatique conçu pour mettre en oeuvre le procédé ci-dessus, lorsqu'il est exécuté par le système de gestion d'alerte.  The invention is also directed to a computer program designed to implement the above method, when executed by the alert management system.

Brève description des dessinsBrief description of the drawings

D'autres particularités et avantages de l'invention ressortiront à la lecture de la description faite, ci-après, à titre indicatif mais non limitatif, en référence aux dessins annexés, sur lesquels: - la figure 1 est une vue très schématique d'un système de sécurité d'information comportant un système de gestion d'alertes selon l'invention; -la figure 2 est un organigramme de formation d'un treillis propre selon l'invention; la figure 2A montre très schématiquement le mécanisme de la figure 2; - la figure 3 est un organigramme de fusion d'un treillis propre dans un treillis général selon l'invention; -les figures 3A et 3B montrent très schématiquement le mécanisme de la figure 3; - la figure 4 est un organigramme de sélection des alertes synthétiques selon l'invention; - la figure 5 montre de façon très schématique une alerte associée à différentes alertes synthétiques selon l'invention; -les figures 6A à 6C montrent très schématiquement des hiérarchies simplifiées associées aux différents domaines d'attributs des alertes selon l'invention; et -la figure 7 illustre un treillis général associé à deux alertes 20 généralisées selon les hiérarchies des figures 6A à 6C.  Other features and advantages of the invention will become apparent on reading the description given below, by way of indication but not limitation, with reference to the accompanying drawings, in which: - Figure 1 is a very schematic view of an information security system comprising an alert management system according to the invention; FIG. 2 is a flow chart for the formation of a clean mesh according to the invention; Figure 2A shows very schematically the mechanism of Figure 2; FIG. 3 is a flow diagram of the fusion of a clean lattice in a general lattice according to the invention; FIGS. 3A and 3B show very schematically the mechanism of FIG. 3; FIG. 4 is a selection flow chart of the synthetic alerts according to the invention; FIG. 5 very schematically shows an alert associated with different synthetic alerts according to the invention; FIGS. 6A to 6C show very schematically simplified hierarchies associated with the different attribute domains of the alerts according to the invention; and FIG. 7 illustrates a general lattice associated with two generalized alerts according to the hierarchies of FIGS. 6A to 6C.

Description détaillée de modes de réalisation  Detailed description of embodiments

La figure 1 illustre un exemple d'un système de détection d'intrusions 1 relié au travers un routeur 3 à un réseau externe 5 et à un réseau interne 7a et 7b à architecture distribuée.  FIG. 1 illustrates an example of an intrusion detection system 1 connected through a router 3 to an external network 5 and to an internal network 7a and 7b with a distributed architecture.

Le système de détection d'intrusions 1 comporte plusieurs sondes de détection d'intrusions 11a, 11b, 11c, et un système de gestion d'alertes 13. Ainsi, une première sonde 11a de détection d'intrusions surveille les alertes venant de l'extérieur, une deuxième sonde 11b surveille une partie du réseau interne 7a comprenant des stations de 2864392 9 travail 15 et un troisième sonde 11c surveille une autre partie du réseau interne 7b comprenant des serveurs 17 délivrant des informations au réseau externe 5.  The intrusion detection system 1 comprises several intrusion detection probes 11a, 11b, 11c, and an alert management system 13. Thus, a first intrusion detection probe 11a monitors the alerts coming from the intrusion detection system 11. outside, a second probe 11b monitors a portion of the internal network 7a comprising work stations 15 and a third probe 11c monitors another portion of the internal network 7b comprising servers 17 delivering information to the external network 5.

Le système de gestion d'alerte 13 peut comporter un hôte 19 5 dédié au traitement des alertes, une base de données 21, et une unité de sortie 23.  The alert management system 13 may comprise a host 5 dedicated to the processing of alerts, a database 21, and an output unit 23.

Ainsi, les sondes lla, llb, 11c déployées dans le système de détection d'intrusions 1 envoient (flèches 26) leurs alertes 25 au système de gestion d'alerte 13. Ce dernier, conformément à l'invention, procède à une classification automatique de cet ensemble d'alertes et envoie des alertes synthétiques à l'unité de sortie 23 afin de présenter une vision globale de l'ensemble des alertes issues des sondes de détection d'intrusions 11a, llb, 11c.  Thus, the probes 11a, 11b, 11c deployed in the intrusion detection system 1 send (arrows 26) their alerts 25 to the alert management system 13. The latter, in accordance with the invention, proceeds to an automatic classification. of this set of alerts and sends synthetic alerts to the output unit 23 to present a global view of all alerts from the intrusion detection probes 11a, 11b, 11c.

En effet, l'hôte 19 du système de gestion d'alerte 13 comprend des moyens de traitement pour procéder à la classification automatique des alertes et le stockage de cette classification sous forme de treillis dans la base de données 21.  Indeed, the host 19 of the warning management system 13 includes processing means for automatically sorting the alerts and storing this classification in the form of trellises in the database 21.

Ainsi, un programme informatique conçu pour mettre en oeuvre la présente invention peut être exécuté par le système de gestion 20 d'alertes.  Thus, a computer program designed to implement the present invention can be executed by the alert management system.

Les alertes et d'une manière générale, les données qui peuvent faire l'objet d'une classification conceptuelle sont des n-uplets d'attributs E Al x ÉÉÉ x Ai x...x An, Ai étant un ensemble discret muni d'une relation d'ordre partiel <Ai définissant le domaine de l'attribut ai.  Alerts and in a general way, the data that can be the object of a conceptual classification are n-tuples of attributes E Al x ESE x Ai x ... x An, Ai being a discrete set provided with 'a partial order relation <Ai defining the domain of the attribute ai.

Les ensembles partiellement ordonnés peuvent être représentés par un diagramme de Hasse, c'est à dire par un graphe acyclique dirigé ou une structure hiérarchique G = (Ai,cover(-<Ai)) dont l'ensemble des noeuds est constitué des éléments de Ai et l'ensemble des arcs est constitué par la couverture de la relation d'ordre partiel.  The partially ordered sets can be represented by a Hasse diagram, ie by a directed acyclic graph or a hierarchical structure G = (Ai, cover (- <Ai)) whose set of nodes consists of the elements of Ai and the set of arcs is constituted by the cover of the partial order relationship.

2864392 10 Dans le présent mode de réalisation, nous restreignons les hiérarchies d'attributs à des arbres équilibrés: chaque valeur d'attribut a au plus un seul parent et la distance des feuilles au sommet de l'arborescence est une constante. Toutefois, la présente invention peut être facilement adaptée à des hiérarchies plus élaborées.  In the present embodiment, we restrict the attribute hierarchies to balanced trees: each attribute value has at most one parent and the distance of the leaves at the top of the tree is a constant. However, the present invention can easily be adapted to more elaborate hierarchies.

Une structure hiérarchique peut être considérée comme une structure arborescente où l'ancêtre d'un élément b est un élément a tel que b - Ai a. Dans ce cas on dit que l'élément a est plus abstrait ou plus général que l'élément b, et réciproquement, on dit que l'élément b est plus spécifique que l'élément a.  A hierarchical structure can be considered as a tree structure where the ancestor of an element b is an element a such that b - Ai a. In this case we say that the element a is more abstract or more general than the element b, and conversely, we say that the element b is more specific than the element a.

En particulier, l'élément a est un ancêtre direct de b si (a,b) E cover(<AI), c'est-à-dire, s'il n'existe pas un élément intermédiaire g entre les éléments a et b, ou de façon formelle si b -<Ai a et (3g /(g -<Ai a et b <Ai g)).  In particular, the element a is a direct ancestor of b si (a, b) E cover (<AI), that is, if there is not an intermediate element g between the elements a and b, or formally if b - <Ai a and (3g / (g - <Ai a and b <Ai g)).

Les éléments les plus spécifiques d'un domaine d'attribut Ai, formant une structure hiérarchique, définissent ce qu'on appelle les feuilles de cette structure hiérarchique. Ainsi, une feuille f est un élément f E Ai tel que Og E A, tel que g BAI f.  The most specific elements of an attribute domain Ai, forming a hierarchical structure, define what are called the leaves of this hierarchical structure. Thus, a sheet f is an element f E Ai such that Og E A, such that g BAI f.

Chaque attribut possède un niveau d'abstraction ou de généralisation, défini par un entier correspondant à la hauteur de l'attribut dans la structure hiérarchique. Le niveau 0 est attribué à la racine de la hiérarchie, c'est-à-dire à l'ensemble d'éléments le plus général. Le niveau d'abstraction ou de généralisation d'un élément quelconque vaut le niveau d'abstraction de son ancêtre direct augmenté de la valeur 1.  Each attribute has a level of abstraction or generalization, defined by an integer corresponding to the height of the attribute in the hierarchical structure. Level 0 is assigned to the root of the hierarchy, that is, to the most general set of elements. The level of abstraction or generalization of any element is worth the level of abstraction of its direct ancestor increased by the value 1.

Ainsi, chaque alerte peut être définie par une pluralité d'attributs qualitatifs (al,...ai,...an) appartenant à une pluralité de domaines d'attributs (A1,...,Ai,...An) dont chacun est muni d'une relation d'ordre partiel.  Thus, each alert can be defined by a plurality of qualitative attributes (al, ... ai, ... an) belonging to a plurality of attribute domains (A1, ..., Ai, ... An). each of which has a partial order relationship.

2864392 11 Les attributs appartenant à chaque domaine d'attribut Ai peuvent donc être organisés en une structure hiérarchique comportant plusieurs niveaux définis selon la relation d'ordre partiel du domaine d'attribut. Alors, la pluralité de domaines d'attributs (A1,...,Ai,...An) forme plusieurs structures hiérarchiques.  The attributes belonging to each attribute domain Ai can therefore be organized into a hierarchical structure comprising several levels defined according to the partial order relation of the attribute domain. Then, the plurality of attribute domains (A1, ..., Ai, ... An) form several hierarchical structures.

D'une manière générale, on parlera de concept pour désigner un élément quelconque de Al x... x An. En outre, les concepts non généralisés, c'est-à-dire les concepts dont les attributs n'appartiennent qu'aux feuilles des hiérarchies sont appelés des individus . Ainsi, les alertes issues des sondes de détection d'intrusions 11a, 11b, 11c peuvent être considérées comme des individus qui font l'objet de la classification.  In a general way, we will speak of concept to designate any element of Al x ... x An. Moreover, non-generalized concepts, that is to say the concepts whose attributes belong only to leaves of hierarchies are called individuals. Thus, alerts from the intrusion detection probes 11a, 11b, 11c can be considered as individuals that are the subject of the classification.

L'objectif de la classification selon l'invention est d'identifier des concepts pertinents en effectuant des généralisations successives sur les attributs des individus, en fonction de leur relation d'ordre partiel.  The objective of the classification according to the invention is to identify relevant concepts by performing successive generalizations on the attributes of the individuals, according to their partial order relationship.

Les concepts à classifier sont structurés dans un treillis T = (C,R) où R ç C x C, et C est l'ensemble des noeuds du treillis correspondant aux concepts. Ainsi, dans un treillis la notion de concept peut être confondue avec celle du noeud.  The concepts to be classified are structured in a lattice T = (C, R) where R ç C x C, and C is the set of nodes of the lattice corresponding to the concepts. Thus, in a lattice the notion of concept can be confused with that of the node.

Il existe un lien (c1,c2) E R du noeud c1 vers le noeud c2 si c1 est issu de l'abstraction ou de la généralisation de c2 selon n'importe quel attribut. On note T (cl) = {c2 E CI(c2,c1) E R} l'ensemble des noeuds parents du noeud c1. De même, on note.L (c1) = {c2 E CI(c1,c2) E R} l'ensemble des noeuds enfants de c1.  There is a link (c1, c2) E R from node c1 to node c2 if c1 is derived from the abstraction or generalization of c2 according to any attribute. We denote T (cl) = {c2 E CI (c2, c1) E R} the set of parent nodes of node c1. Similarly, we denote.L (c1) = {c2 E CI (c1, c2) E R} the set of child nodes of c1.

Le sous-ensemble.LA (c) de l'ensemble,1,(c) est l'ensemble des noeuds enfants de c, issus de la spécialisation de c selon le domaine d'attribut Ai.  The subset.LA (c) of the set, 1, (c) is the set of child nodes of c, resulting from the specialization of c according to the attribute domain Ai.

De même, le sous-ensemble TAi (c) de l'ensemble 1' (c) est l'ensemble des noeuds parents de c, issus de la généralisation de c selon le domaine d'attribut Ai.  Similarly, the subset TAi (c) of the set 1 '(c) is the set of parent nodes of c, resulting from the generalization of c according to the attribute domain Ai.

On notera que la relation Ai peut être considérée comme une fonction lorsque la structure hiérarchique est une structure arborescente. Ainsi, on peut définir une relation d'ordre partiel < sur l'ensemble des concepts de la manière suivante: QE C H C c2 + 3Ai, ci [Ai] Ai c2 [Ai :cl< VAj, et [Ai] Aie2 [Aj] , où c[Ai] désigne l'attribut appartenant au domaine d'attribut Ai du 10 concept c.  Note that the relation Ai can be considered as a function when the hierarchical structure is a tree structure. Thus, we can define a partial order relation <on the set of concepts in the following way: QE CHC c2 + 3Ai, ci [Ai] Ai c2 [Ai: cl <VAj, and [Ai] Aie2 [Aj] where c [Ai] denotes the attribute belonging to the attribute domain Ai of the concept c.

Cette relation d'ordre partiel a permet de construire pour chaque individu i, en particulier pour chaque alerte issue des sondes de détection d'intrusions, un treillis propre à cette alerte en généralisant chaque alerte selon chacun de ses attributs et à tous les niveaux de la structure hiérarchique.  This partial order relation allows to construct for each individual i, in particular for each alert resulting from the intrusion detection probes, a lattice specific to this alert by generalizing each alert according to each of its attributes and at all levels of security. the hierarchical structure.

Formellement, si i = (al,...,an) est un individu, le treillis propre Ti = (Ci,Ri) associé à l'individu i est défini de la manière suivante: Ci =(cl,  Formally, if i = (al, ..., an) is an individual, the proper lattice Ti = (Ci, Ri) associated with the individual i is defined as follows: Ci = (cl,

.cn)EA1x...An/aA3c} Ri = .,Ck)E Cl x Cl/a! Al /(ci [Al],ck [Al]) E cov er(-< Al) VAm Al, ci [Am] = ck [Am] Ainsi, un treillis général contenant l'ensemble des concepts peut être construit par ajouts successifs des treillis propres...DTD: L'insertion d'un individu dans le treillis général se fait en fusionnant le treillis propre à l'individu avec le treillis général.  .cn) EA1x ... An / aA3c} Ri =., Ck) E Cl x Cl / a! Al / (ci [Al], ck [Al]) E cov er (- <Al) VAm Al, ci [Am] = ck [Am] Thus, a general lattice containing all the concepts can be constructed by successive additions clean lattices ... DTD: The insertion of an individual into the general lattice is done by merging the lattice proper to the individual with the general lattice.

Formellement, étant donné l'ensemble I d'individus, le treillis 25 général T = (C,R) est défini de la manière suivante: C=UCi etR=URi iEI iEl 2864392 13 Ainsi, un treillis propre peut être construit pour chaque alerte issue des sondes de détection d'intrusions 11a, iib, 11c. Ce treillis propre comporte donc des noeuds correspondant à des alertes, liés entre eux par des arcs de sorte que chaque noeud est lié à un ou des noeuds parents et/ou un ou des noeuds enfants ou descendants.  Formally, given the set of individuals, the general lattice T = (C, R) is defined as follows: C = UCi and R = URi iEI iEl 2864392 13 Thus, a clean lattice can be constructed for each alert issued from the intrusion detection probes 11a, iib, 11c. This clean lattice therefore comprises nodes corresponding to alerts, interconnected by arcs so that each node is linked to one or more parent nodes and / or one or more child or descendant nodes.

Ensuite, chacun des treillis propres associés aux alertes issues des sondes de détection d'intrusions peut être fusionné de façon itérative dans le treillis général.  Next, each of the clean lattices associated with the alerts from the intrusion detection probes may be iteratively fused into the general lattice.

Finalement, des alertes synthétiques peuvent être identifiées dans le treillis général, en sélectionnant les alertes qui sont à la fois les plus pertinentes et les plus générales selon des critères statistiques et selon l'appartenance de leurs attributs à des niveaux inférieurs des structures hiérarchiques.  Finally, synthetic warnings can be identified in the general lattice, by selecting the alerts that are both most relevant and general according to statistical criteria and according to the membership of their attributes at lower levels of the hierarchical structures.

En effet, les figures 2 à 4, montrent des organigrammes illustrant la formation du treillis propre à un individu donné, la fusion d'un treillis propre donné dans le treillis général, et la sélection des concepts pertinents et généraux.  Indeed, Figures 2 to 4 show flowcharts illustrating the formation of the lattice specific to a given individual, the merger of a given lattice in the general lattice, and the selection of relevant and general concepts.

L'organigramme de la figure 2 montre la formation d'un treillis propre à un individu donné. Plus particulièrement, il montre la 20 construction d'un treillis propre Ti = (Ci,Ri) en cours d'élaboration au voisinage d'un concept donné ou alerte donnée.  The flowchart in Figure 2 shows the formation of a lattice specific to a given individual. More particularly, it shows the construction of a proper lattice Ti = (Ci, Ri) being developed in the vicinity of a given given concept or alert.

Ainsi, à l'étape E0, on définit le concept donné c = (al,...,an) ainsi que l'indice 1 correspondant à l'indice de l'attribut à partir duquel la généralisation est mise en oeuvre, sachant que les généralisations selon les attributs d'indices inférieurs sont considérées comme correspondant à des concepts qui ont déjà été ajoutés au treillis propre Ti au cours d'appels récursifs antérieurs.  Thus, in step E0, we define the given concept c = (al, ..., an) as well as the index 1 corresponding to the index of the attribute from which the generalization is implemented, knowing that the generalizations according to the lower index attributes are considered to correspond to concepts that have already been added to the proper lattice Ti during previous recursive calls.

Les étapes El à E3 sont une boucle principale qui itère sur les indices d'attributs selon lesquels le noeud donné en paramètre, à l'étape 2864392 14 E0, va être généralisé. L'itération est faite pour tous les indices k entre Z et n et pour tous les attributs ak généralisables.  The steps E1 to E3 are a main loop that iterates over the attribute indices according to which the node given as a parameter, at the step 2864392 14 E0, will be generalized. Iteration is done for all indices k between Z and n and for all attributes ak generalizable.

Ainsi, pour tout attribut ak qui peut être généralisé à partir de sa structure hiérarchique, on calcule à l'étape E2 la fonction genAtt(c,k) qui récupère la valeur de l'attribut qui généralise celui de ak pour former un concept p correspondant à la généralisation du concept c selon l'indice k.  Thus, for any attribute ak that can be generalized from its hierarchical structure, the function genAtt (c, k) is calculated in step E2, which retrieves the value of the attribute that generalizes that of ak to form a concept p. corresponding to the generalization of the concept c according to the index k.

Ce concept généralisé p est ajouté au treillis Ci = Ci U p et un arc est ajouté allant du concept c vers le concept p, c'est-à-dire Ri =RiU {(p, d.  This generalized concept p is added to the lattice Ci = Ci U p and an arc is added going from the concept c to the concept p, that is to say Ri = RiU {(p, d.

L'étape E3 est une boucle interne qui ajoute les arcs manquants allant des noeuds parents du concept c, issus de la généralisation de c selon tous les attributs d'indice inférieur ou égal à k, c'est-à-dire Ri = Ri U {(i'4" l'Ah (c), p)}.  Step E3 is an internal loop that adds the missing arcs from the parent nodes of the concept c, resulting from the generalization of c according to all the attributes of index less than or equal to k, that is to say Ri = Ri U {(i'4 "Ah (c), p)}.

L'étape E4 est un appel récursif où l'organigramme est appliqué pour des nouveaux paramètres.  Step E4 is a recursive call where the flowchart is applied for new parameters.

Ainsi, l'algorithme de la formation d'un treillis propre pour un concept donné c peut être décrit comme ci-dessous: Algorithme:Treillis propre Données: Le concept c = (al,..., an), l'indice l de l'attribut à partir duquel généraliser, le treillis Ti = (Ci, Ri) en cours d'élaboration.  Thus, the algorithm of the formation of a proper lattice for a given concept c can be described as below: Algorithm: Clean lattice Data: The concept c = (al, ..., an), the index l of the attribute from which to generalize, the lattice Ti = (Ci, Ri) being developed.

pour k E [Z; n] faire Si ak est généralisable, alors p = genAtt(c,k) Ci=CiUp Ri =RiU {(p, c)} pour h e [o, k] faire Ri=RiU{(TAktAh (c), p)} fin fin Treillis propre (p, k, Ti) fin. 5 Plus particulièrement, la figure 2A montre un exemple de la construction du treillis propre 31 à partir d'une alerte donnée correspondant à un noeud donné A selon le deuxième attribut du noeud A. Autrement dit, à partir des paramètres d'appel (c = A,k =1,Ti =Tc) . D'une manière générale, pour tout attribut généralisable de l'alerte donnée, on récupère la valeur généralisée de cet attribut à partir de sa structure hiérarchique pour former une nouvelle alerte plus générale que l'alerte donnée.  for k E [Z; n] do If ak is generalizable, then p = genAtt (c, k) Ci = CiUp Ri = RiU {(p, c)} for he [o, k] make Ri = RiU {(TAktAh (c), p) } end end Own lattice (p, k, Ti) end. More particularly, FIG. 2A shows an example of the construction of the own lattice 31 from a given alert corresponding to a given node A according to the second attribute of the node A. In other words, from the call parameters (c = A, k = 1, Ti = Tc). Generally speaking, for any generalizable attribute of the given alert, the generalized value of this attribute is retrieved from its hierarchical structure to form a new alert that is more general than the alert given.

Selon cet exemple, à l'étape k = 2 de l'algorithme, un nouveau noeud D correspondant à la nouvelle alerte formée selon la généralisation du deuxième attribut du noeud A, est ajouté au treillis propre ainsi qu'un arc (D, A) allant du nouveau noeud D de la nouvelle alerte au noeud A de l'alerte donnée.  According to this example, at step k = 2 of the algorithm, a new node D corresponding to the new alert formed according to the generalization of the second attribute of node A, is added to the lattice and an arc (D, A ) from the new node D of the new alert to the node A of the given alert.

Ensuite des arcs manquants allant des noeuds parents de l'alerte donnée A au noeud D de la nouvelle alerte sont ajoutés. Les noeuds parents de l'alerte donnée sont issus de la généralisation de l'alerte donnée selon ses autres attributs.  Then missing arcs from the parent nodes of the alert A given at node D of the new alert are added. The parent nodes of the given alert come from the generalization of the alert given according to its other attributes.

Selon cet exemple, à l'itération précédente (k = 1), le treillis de sommet B a été construit. Les généralisations de D selon des attributs 25 dont l'indice est inférieur à kont déjà été ajoutées, en l'occurrence C, pour k = 1. Ainsi, seul l'arc manquant (C, D) est ajouté.  According to this example, at the previous iteration (k = 1), the vertex lattice B has been constructed. The generalizations of D according to attributes whose index is less than k have already been added, in this case C, for k = 1. Thus, only the missing arc (C, D) is added.

L'algorithme est ré-exécuté récursivement avec comme paramètres (D, 2, T).  The algorithm is re-executed recursively with parameters (D, 2, T).

D'une manière générale, le treillis propre à un individu 30 i = (al,..., an) est obtenu en appelant l'algorithme Treillis Propre (c = i, k =1, Ti = il, { })) , sachant qu'au départ, le treillis propre associé au noeud i est formé d'un seul noeud et l'ensemble des arcs est encore vide.  In a general way, the lattice specific to an individual i = (al, ..., an) is obtained by calling the lattice algorithm Clean (c = i, k = 1, Ti = il, {})) , knowing that initially, the clean lattice associated with node i is formed of a single node and the set of arcs is still empty.

L'organigramme de la figure 3 montre la fusion d'un treillis propre donné dans le treillis général.  The flowchart of FIG. 3 shows the fusion of a given clean lattice in the general lattice.

A l'étape E10, les paramètres d'initialisation sont définis. En particulier, il est sélectionné un premier noeud correspondant à une première alerte ou concept h appartenant au treillis propre Ti = (Ci,Ri), et un second noeud correspondant à une seconde alerte ou concept g appartenant au treillis général T =(C,R).  In step E10, the initialization parameters are defined. In particular, it is selected a first node corresponding to a first alert or concept h belonging to the own lattice Ti = (Ci, Ri), and a second node corresponding to a second alert or concept g belonging to the general lattice T = (C, R).

La boucle principale entre les étapes E11 et E14 ou E15, itère sur l'ensemble des noeuds enfants du noeud h du treillis propre passé en paramètre, c'est-à-dire pour hi E (h).  The main loop between the steps E11 and E14 or E15, iterates on the set of child nodes of the node h of the proper lattice passed in parameter, that is to say for hi E (h).

Ainsi, à l'étape E11 un noeud enfant hi du premier noeud h est choisi.  Thus, in step E11 a child node hi of the first node h is chosen.

A l'étape E12, on vérifie si ce noeud enfant hi du premier noeud h appartient aussi au treillis général. Autrement dit, on vérifie si 3gi e4, (g) tel que gi = hi.  In step E12, it is checked whether this child node hi of the first node h also belongs to the general lattice. In other words, we check if 3gi e4, (g) such that gi = hi.

Dans l'affirmative, tous les arcs provenant des noeuds parents de ce noeud enfant sont supprimés Ri = Ri 1' (h) à l'étape E13, avant de passer à l'étape E14.  If so, all the arcs from the parent nodes of this child node are deleted Ri = Ri 1 '(h) in step E13, before proceeding to step E14.

En effet, la proposition suivante dit que si un noeud hi d'un treillis propre existe déjà dans le treillis général, alors l'ensemble de ses parents s'y trouve aussi, c'est-à-dire: (hi ECi A gk C, hi =gk)T (h)çC.  Indeed, the following proposition says that if a node hi of a proper lattice already exists in the general lattice, then all of its parents are also there, that is to say: (hi ECi A gk C, hi = gk) T (h) çC.

L'étape E15 est un appel récursif où l'organigramme est appliqué à nouveau à partir de l'étape E11 mais pour des nouveaux paramètres.  Step E15 is a recursive call where the flowchart is reapplied from step E11 but for new parameters.

En effet, les enfants du noeud hi ne sont pas forcément dans le treillis général, il faut donc exécuter récursivement l'algorithme sur ce noeud hi.  Indeed, the children of the hi node are not necessarily in the general lattice, so we must recursively execute the algorithm on this hi node.

En revanche, si le noeud enfant n'appartient pas au treillis 5 général, alors il suffit de l'y ajouter T = T U Th1 ainsi que l'ensemble de ses descendants à l'étape E15 avant de revenir à l'étape E11.  On the other hand, if the child node does not belong to the general lattice, then it suffices to add thereto T = T U Th1 as well as all of its descendants in step E15 before returning to step E11.

La contraposée de la proposition précédente nous assure qu'il n'y aura pas de duplication de noeuds. Ainsi, l'algorithme de la fusion d'un treillis propre au treillis 10  The contraposition of the previous proposition assures us that there will be no duplication of nodes. Thus, the algorithm for the fusion of a trellis-specific lattice 10

général peut être décrit comme ci-dessous: Algorithme: Fusion Treillis Données: Un concept g du treillis général T = (C, R), un concept h du treillis propre Ti = (Ci, Ri) de /individu i pour chaque concept hi E.L (h) faire si 3gi 4 (g) te/ que gi = hi alors Ri =Ri- T (hi) Fusion Treillis (g./ ,hi) fin sinon Ri = Ri - t(h, hi T=TUThi Les figures 3A et 3B schématisent le mécanisme de fusion d'un treillis propre au treillis général, selon l'organigramme de la figure 3.  General can be described as below: Algorithm: Fusion Lattice Data: A concept g of the general lattice T = (C, R), a concept h of the lattice Ti = (Ci, Ri) of / individual i for each hi concept EL (h) do if 3gi 4 (g) te / that gi = hi then Ri = Ri- T (hi) Fusion Lattice (g, / hi) end otherwise Ri = Ri - t (h, hi T = TUThi The FIGS. 3A and 3B schematize the mechanism for fusing a lattice specific to the general lattice, according to the flowchart of FIG. 3.

Dans ces deux figures 3A et 3B, la portion de treillis de gauche appartient au treillis général et celle de droite au treillis propre que l'on souhaite fusionner. Les noeuds grisés sont les paramètres d'appel de l'algorithme. Ils sont égaux, par hypothèse (A = A').  In these two FIGS. 3A and 3B, the left trellis portion belongs to the general trellis and the right trellis portion belongs to the trellis that one wishes to merge. Grayed out nodes are the calling parameters of the algorithm. They are equal, by hypothesis (A = A ').

Selon la figure 3A, l'un des enfants B' de A' est déjà présent dans A (B' = B). Les liens 41, 43, et 45 vers les ancêtres immédiats de B' fin fin.  According to Figure 3A, one of the children B 'of A' is already present in A (B '= B). The links 41, 43, and 45 to the immediate ancestors of B 'end end.

2864392 18 sont supprimés car on sait qu'ils sont déjà dans le treillis général. L'algorithme est alors appelé récursivement sur Bet B'.  2864392 18 are deleted because we know that they are already in the general lattice. The algorithm is then called recursively on Bet B '.

Selon la figure 3B, le noeud C n'existe pas en tant qu'enfant de A, alors un lien 47 (en pointillés) est créé entre A et C, et le lien 49 qui liait C à A' est supprimé. Le sous treillis ayant comme sommet C est donc intégré au treillis général.  According to FIG. 3B, the node C does not exist as a child of A, then a link 47 (in dashed lines) is created between A and C, and the link 49 which links C to A 'is deleted. The sub-lattice with vertex C is therefore integrated into the general lattice.

L'algorithme est appelé avec comme arguments les sommets du treillis propre à l'individu à insérer et le sommet du treillis général. Comme tous les treillis ont un même sommet correspondant au noeud le plus général, l'hypothèse selon laquelle les concepts passés en arguments à l'algorithme sont égaux est respectée.  The algorithm is called with as arguments the vertices of the lattice specific to the individual to be inserted and the vertex of the general lattice. As all the lattices have the same vertex corresponding to the most general node, the assumption that the concepts passed in arguments to the algorithm are equal is respected.

L'organigramme de la figure 4 montre l'identification des alertes ou concepts synthétiques fournissant un ensemble P des alertes ou concepts qui sont à la fois les plus pertinents et les plus généraux d'une alerte ou d'un concept c.  The flowchart in Figure 4 shows the identification of synthetic alerts or concepts providing a set P of alerts or concepts that are both the most relevant and the most general of an alert or concept c.

Une alerte ou un concept c est dit pertinent si chacun des ensembles (c) est homogène et suffisamment grand .  An alert or concept c is relevant if each set (c) is homogeneous and sufficiently large.

Un ensemble d'alertes ou de concepts est homogène si la dispersion du nombre d'individus couverts par chaque concept n'est pas trop grande. On utilise à cet effet, de façon connue un coefficient de variation.  A set of alerts or concepts is homogeneous if the dispersion of the number of individuals covered by each concept is not too great. For this purpose, a coefficient of variation is used in a known manner.

Un ensemble.1-Ai (c) est suffisamment grand si le nombre d'éléments qui le compose est supérieur à une valeur seuil liée au niveau d'abstraction ou de généralisation de l'attribut Ai de c. 25 Formellement: IAil>z, et6FA'< A mFA, p(c) q VAi, 2864392 19 où la fonction p(c) désigne une fonction booléenne indiquant si un noeud est pertinent; FA, est l'ensemble formé des d'individus couverts par chaque concept de Ai (c) ; mF est la moyenne de FA, ; 6F sa At Ar variance; et zeAI représente la valeur de seuil liée au niveau d'abstraction du domaine d'attribut Ai de c.  A set.1-Ai (c) is sufficiently large if the number of elements that compose it is greater than a threshold value linked to the level of abstraction or generalization of the attribute Ai of c. Formally: ## EQU1 ## where the function p (c) denotes a Boolean function indicating whether a node is relevant; FA, is the set of individuals covered by each concept of Ai (c); mF is the average of FA,; 6F its At variance; and zeAI represents the threshold value related to the abstraction level of the attribute domain Ai of c.

Le nombre d'individus couverts par un concept est une valeur liée à chaque noeud du treillis et mise à jour lors de la fusion d'un treillis propre associé à un individu avec le treillis général.  The number of individuals covered by a concept is a value related to each node of the lattice and updated upon the merger of a clean lattice associated with an individual with the general lattice.

Ainsi, une alerte est dite pertinente si chacun des ensembles des noeuds enfants de l'alerte pertinente c issus de la spécialisation de cette alerte c selon chacun de ses domaines d'attributs est homogène, et si le nombre d'éléments composant chacun des ensembles des noeuds enfants de l'alerte pertinente c est supérieur à une valeur seuil.  Thus, an alert is said to be relevant if each of the sets of child nodes of the relevant alert c resulting from the specialization of this alert c according to each of its attribute domains is homogeneous, and if the number of elements composing each of the sets child nodes of the relevant alert c is greater than a threshold value.

L'étape E20 de l'organigramme de la figure 4, correspond à la définition des paramètres d'appel. Ces paramètres comportent un concept c du treillis général T = (C,R), un ensemble P des concepts pertinents précédemment trouvés, et un entier t utilisé pour le parcours du treillis.  Step E20 of the flowchart of FIG. 4 corresponds to the definition of the call parameters. These parameters comprise a concept c of the general lattice T = (C, R), a set P of the relevant concepts previously found, and an integer t used for the tracing of the lattice.

L'étape E21, est un test pour vérifier la pertinence de c. Ainsi si le concept c est pertinent, alors on passe à l'étape E22, où le concept c est ajouté à l'ensemble P des concepts pertinents P = PU {c}, et l'ensemble des concepts plus spécifiques que c éventuellement ajoutés précédemment sont éliminés de l'ensemble P, c'est-à-dire P = P {c1 E P/ ci a c}. En effet, on cherche les concepts les plus abstraits, tout en étant pertinents.  Step E21, is a test to check the relevance of c. So if the concept c is relevant, then we go to the step E22, where the concept c is added to the set P of the relevant concepts P = PU {c}, and the set of more specific concepts than c possibly added previously are removed from the set P, that is to say P = P {c1 EP / ci ac}. Indeed, we search for the most abstract concepts, while being relevant.

En revanche, si c n'est pas pertinent, alors l'algorithme est appliqué récursivement, à l'étapes E23 sur l'ensemble des enfants de c issus de la spécialisation de c selon les attributs d'indices i supérieurs ou égaux à t, c'est-à-dire et e (c), sachant que les autres attributs ont déjà été analysés.  On the other hand, if c is not relevant, then the algorithm is applied recursively, at the steps E23 on all the children of c resulting from the specialization of c according to the attributes of indices i greater than or equal to t , that is, and e (c), knowing that the other attributes have already been analyzed.

Quand l'algorithme se termine, une liste comportant les concepts jugés pertinents et généraux est fournie à l'unité de sortie 23 du système de gestion d'alertes 13 afin qu'un opérateur de sécurité puisse avoir une vision globale de l'ensemble des alertes. Si ce dernier souhaite des détails sur un concept quelconque c qu'il juge trop abstrait, alors l'algorithme est re-exécuté sur l'ensemble des enfants de ce concept c.  When the algorithm ends, a list including the concepts considered relevant and general is provided to the output unit 23 of the warning management system 13 so that a security operator can have a global view of all alerts. If the latter wants details on any concept c that he deems too abstract, then the algorithm is re-executed on all the children of this concept c.

Ainsi, l'algorithme d'identification des concepts synthétiques peut être décrit comme ci-dessous: Algorithme: Synthétiques Données: Un concept c du treillis général T = (C, R), un ensemble P des concepts pertinents précédemment trouvés un entier t utilisé pour le parcours du treillis si p(c) alors P=P {c E P/ ci a c} P=PU{c} fin sinon pour l E [t, n] faire pour chaque élément c1 E.1,Ai (c) faire Synthétiques(ci, P,1) fin fin fin On notera que les alertes synthétiques sont associées à des différents groupes d'alertes issus des sondes de sorte que ces groupes ne sont pas forcément mutuellement exclusifs.  Thus, the algorithm for identifying synthetic concepts can be described as below: Algorithm: Synthetic Data: A concept c of the general lattice T = (C, R), a set P of the relevant concepts previously found an integer t used for the lattice path if p (c) then P = P {c EP / ci ac} P = PU {c} end otherwise for E [t, n] for each element c1 E.1, Ai (c) Synthetics (ci, P, 1) end fine end Note that synthetic alerts are associated with different groups of alerts from the probes so that these groups are not necessarily mutually exclusive.

En effet, la figure 5 montre de façon très schématique une alerte associée à différentes alertes synthétiques.  Indeed, Figure 5 very schematically shows an alert associated with different synthetic alerts.

2864392 21 Les alertes Al à A6 émises par les sondes de détection d'intrusions sont les feuilles du treillis général. Le groupe d'alertes associé à une alerte générale est l'ensemble des feuilles accessibles depuis cette alerte générale.  Alarms Al to A6 emitted by the intrusion detection probes are the sheets of the general lattice. The alert group associated with a general alert is the set of sheets accessible from this general alert.

Ainsi, le groupe d'alerte Al23 est associé à l'alerte synthétique S1 et le groupe d'alerte A34 est associé à l'alerte synthétique S2. En revanche, les alertes A4 à A6 sont associées à une alerte générale A7 qui n'est pas une alerte synthétique.  Thus, the alert group Al23 is associated with the synthetic alert S1 and the alert group A34 is associated with the synthetic alert S2. On the other hand, the A4 to A6 alerts are associated with an A7 general alert which is not a synthetic alert.

Etant donné la structure même du treillis, les groupes d'alertes ne sont pas mutuellement exclusifs. Ainsi, l'alerte A3 participe à deux phénomènes, c'est-à-dire à deux groupes d'alertes différents Al23 et A34.  Given the very structure of the lattice, the groups of alerts are not mutually exclusive. Thus, the alert A3 participates in two phenomena, that is to say two different warning groups Al23 and A34.

Les alertes issues de sondes de détection d'intrusions sont des individus définis par une pluralité d'attributs appartenant à une pluralité de domaines d'attributs. Les domaines d'attributs peuvent comporter un ensemble des identifiants d'alertes, un ensemble des sources d'attaques, un ensemble des cibles d'attaques, et un ensemble des dates d'attaques.  Alerts from intrusion detection probes are individuals defined by a plurality of attributes belonging to a plurality of attribute domains. Attribute domains can include a set of alert identifiers, a set of attack sources, a set of attack targets, and a set of attack dates.

Les figures 6A à 7, montrent un exemple simplifié de classification d'un ensemble d'alertes issues de sondes de détection d'intrusions.  FIGS. 6A to 7 show a simplified example of classification of a set of alerts originating from intrusion detection probes.

Selon cet exemple, les alertes sont des triplets (nom, src, dst) E N x S x D, où N représente l'ensemble des identifiants d'alertes, S représente l'ensemble des sources d'attaques, et D représente l'ensemble des cibles d'attaques. Dans d'autres exemples, les alertes pourraient être constituées d'autres types d'attributs, ou bien les mêmes mais avec des domaines définis différemment.  According to this example, the alerts are triplets (name, src, dst) EN x S x D, where N represents the set of alert identifiers, S represents the set of attack sources, and D represents the set of attack targets. In other examples, the alerts could consist of other types of attributes, or the same but with domains defined differently.

Au niveau d'abstraction le plus bas, les identifiants d'alertes sont les identifiants de signatures de l'outil de détection d'intrusions SnortTM. Le niveau d'abstraction supérieur est constitué des classes d'attaques définies par SnortTM. Le niveau d'abstraction supérieur est constitué d'un seul élément, any .  At the lowest level of abstraction, the alert identifiers are the signature identifiers of the SnortTM intrusion detection tool. The higher level of abstraction consists of the attack classes defined by SnortTM. The higher level of abstraction consists of a single element, any.

En effet, la figure 6A montre une hiérarchie simplifiée associée au domaine de l'ensemble des identifiants. Le premier niveau d'abstraction ou de généralisation Nil comporte les éléments alti et att2 . Les deuxième et troisième niveaux de généralisation N12, N13 comportent les éléments web-attack et any respectivement.  Indeed, Figure 6A shows a simplified hierarchy associated with the domain of the set of identifiers. The first level of abstraction or generalization Nil has the elements alti and att2. The second and third levels of generalization N12, N13 include the elements web-attack and any respectively.

Au niveau d'abstraction le plus bas, les sources d'attaques sont des adresses du type IPv4. Le niveau d'abstraction supérieur est constitué des noms de domaines de réseau gérés par l'organisme IANATM et ses branches locales (RIPE, APNIC, ARIN, etc.). Les adresses IP non enregistrées dans la base IANATM ou les adresses publiques internes au système d'information surveillé ou les adresses IP privées, sont abstraites en notation du type CIDR (par exemple 192.168.0.0/24). Le niveau supérieur peut être constitué de deux éléments, external et internai pour désigner l'extérieur et l'intérieur du système 15, d'information. Le niveau d'abstraction suivant est constitué d'un seul élément, any .  At the lowest abstraction level, the attack sources are IPv4 type addresses. The higher level of abstraction consists of network domain names managed by IANATM and its local branches (RIPE, APNIC, ARIN, etc.). IP addresses not registered in the IANATM database or public addresses internal to the monitored information system or private IP addresses are abstract in CIDR type notation (eg 192.168.0.0/24). The upper level may consist of two elements, external and internal to designate the exterior and interior of the information system 15. The next level of abstraction consists of a single element, any.

L'exemple de la figure 6B montre une hiérarchie simplifiée associée au domaine de l'ensemble de sources d'attaques. Le premier niveau d'abstraction ou de généralisation comportant les éléments 192.168.0.1 et 192.168.0.33 . Les deuxième et troisième niveaux de généralisation comportent les éléments internai et any respectivement.  The example in Figure 6B shows a simplified hierarchy associated with the domain of the set of attack sources. The first level of abstraction or generalization with the elements 192.168.0.1 and 192.168.0.33. The second and third levels of generalization include the elements internai and any respectively.

Au niveau d'abstraction le plus bas, les cibles d'attaques sont les adresses IP publiques et privées du système d'information. Le niveau d'abstraction suivant est constitué des adresses de réseau en notation CIDR. Le niveau d'abstraction suivant est constitué d'un seul élément, any .  At the lowest level of abstraction, attack targets are the public and private IP addresses of the information system. The next level of abstraction is network addresses in CIDR notation. The next level of abstraction consists of a single element, any.

La figure 6C montre une hiérarchie simplifiée associée au domaine de l'ensemble de cibles d'attaques. Les premier, deuxième et troisième niveaux d'abstraction ou de généralisation comportent les éléments 192. 168.0.10 , proxy , et any respectivement.  Figure 6C shows a simplified hierarchy associated with the domain of the set of attack targets. The first, second, and third levels of abstraction or generalization include the elements 168, 168.0.10, proxy, and any respectively.

La figure 7 illustre un treillis général associé à deux alertes Al et A2 définis par A1(att2, 192.168.0.1, 192.168.0.10) et A2(attl, 192.168.0.33, 192.168.0.10).  FIG. 7 illustrates a general lattice associated with two Al and A2 alerts defined by A1 (att2, 192.168.0.1, 192.168.0.10) and A2 (attl, 192.168.0.33, 192.168.0.10).

Selon cet exemple et d'après les hiérarchies d'attributs des figures 6A à 6C, les identifiants d'attaque sont généralisés en classe d'attaque webattack , puis en any .  According to this example and according to the attribute hierarchies of FIGS. 6A to 6C, the attack identifiers are generalized in the webattack attack class and then in any.

Les adresses IP des attaquants sont généralisées en internai puis en any .  The IP addresses of the attackers are generalized in internai then in any.

Les adresses IP des victimes sont généralisées en fonction d'hôte proxy , puis en any .  The IP addresses of the victims are generalized according to proxy host, then to any.

Selon cet exemple, il y a deux attaquants distincts 192.168.0.1 de l'alerte Al et 192.168.0.33 de l'alerte A2 qui sont des adresses IP internes. Il y a une seule victime 192.168.0.10, qui est un proxy web.  According to this example, there are two separate attackers 192.168.0.1 of Al Alert and 192.168.0.33 of Alert A2 which are internal IP addresses. There is only one victim 192.168.0.10, which is a web proxy.

L'alerte la plus abstraite inférée par le système est (any, any, any). Les flèches pleines dénotent une généralisation selon l'attribut qui correspond à l'attaque, les flèches en tirets dénotent une généralisation selon l'attribut qui correspond à l'attaquant, et les flèches en pointillés dénotent une généralisation selon l'attribut qui correspond à la victime.  The most abstract alert inferred by the system is (any, any, any). The full arrows denote a generalization according to the attribute that corresponds to the attack, the arrows in dashes denote a generalization according to the attribute that corresponds to the attacker, and the dashed arrows denote a generalization according to the attribute that corresponds to the victim.

A l'issue du processus de sélection des alertes pertinentes, le système propose l'alerte synthétique (web-attack, internai, proxy). Les autres alertes sont soit trop générales, soit trop spécifiques.  At the end of the selection process of the relevant alerts, the system proposes the synthetic alert (web-attack, internai, proxy). Other alerts are either too general or too specific.

Claims (3)

24 REVENDICATIONS24 CLAIMS 1. Procédé de classification automatique d'un ensemble d'alertes issues de sondes de détection d'intrusions (lia, lib, 11c) d'un système de sécurité d'information (1) pour produire des alertes synthétiques, chaque alerte étant définie par une pluralité d'attributs qualitatifs (al,...,an) appartenant à une pluralité de domaines d'attributs (A1,..., An) dont chacun est muni d'une relation d'ordre partiel, caractérisé en ce qu'il comporte les étapes suivantes: -organiser les attributs appartenant à chaque domaine d'attribut en une structure hiérarchique comportant plusieurs niveaux définis selon la relation d'ordre partiel du domaine d'attribut, la pluralité de domaines d'attributs formant ainsi plusieurs structures hiérarchiques; -construire pour chaque alerte issue des sondes de détection d'intrusions (11a, lib, 11c), un treillis propre à cette alerte en généralisant chaque alerte selon chacun de ses attributs et à tous les niveaux de la structure hiérarchique, le treillis propre comportant des noeuds, correspondant à des alertes, liés entre eux par des arcs de sorte que chaque noeud est lié à un ou des noeuds parents et/ou un ou des noeuds enfants ou descendants; -fusionner de façon itérative dans un treillis général, chacun des treillis propres; -identifier dans le treillis général, les alertes synthétiques en sélectionnant les alertes qui sont à la fois les plus pertinentes et les plus générales selon des critères statistiques et selon l'appartenance de leurs attributs à des niveaux inférieurs des structures hiérarchiques; et -produire les alertes synthétiques à une unité de sortie (23) d'un système de gestion d'alertes (13) afin de présenter une vision globale de l'ensemble des alertes issues des sondes de détection d'intrusions (ila, lib, 11c).  A method of automatically classifying a set of alerts from intrusion detection probes (11a, lib, 11c) of an information security system (1) to produce synthetic alerts, each alert being defined by a plurality of qualitative attributes (al, ..., an) belonging to a plurality of attribute domains (A1, ..., An) each of which is provided with a partial order relation, characterized in that it comprises the following steps: -organize the attributes belonging to each attribute domain into a hierarchical structure comprising several levels defined according to the partial order relation of the attribute domain, the plurality of attribute domains thus forming several hierarchical structures; constructing, for each alert issued by the intrusion detection probes (11a, lib, 11c), a lattice specific to this alert by generalizing each alert according to each of its attributes and at all levels of the hierarchical structure, the lattice comprising nodes, corresponding to alerts, interconnected by arcs so that each node is linked to one or more parent nodes and / or one or more child nodes or descendants; iteratively merging into a general lattice, each of the lattices being clean; -identify in the general lattice synthetic warnings by selecting the alerts that are both the most relevant and the most general according to statistical criteria and according to the membership of their attributes at lower levels of the hierarchical structures; and -producing the synthetic alerts to an output unit (23) of an alert management system (13) in order to present a global view of all the alerts issued by the intrusion detection probes (ila, lib , 11c). 2864392 25 2. Procédé selon la revendication 1, caractérisé en ce que la construction d'un treillis propre comporte les étapes suivantes: -récupérer pour tout attribut généralisable d'une alerte donnée, la valeur généralisée de cet attribut à partir de sa structure hiérarchique pour former une nouvelle alerte plus générale que ladite alerte donnée; ajouter un nouveau noeud au treillis propre correspondant à la nouvelle alerte et ajouter un arc allant du nouveau noeud de la nouvelle alerte au noeud de l'alerte donnée; - ajouter des arcs manquants allant des noeuds parents de l'alerte donnée, 10 issus de la généralisation de l'alerte donnée selon ses autres attributs, au noeud de la nouvelle alerte.  2. A method according to claim 1, characterized in that the construction of a lattice own comprises the following steps: -recover for any generalizable attribute of a given alert, the generalized value of this attribute from its hierarchical structure to form a new alert more general than said alert given; add a new node to the clean mesh corresponding to the new alert and add an arc from the new node of the new alert to the node of the given alert; adding missing arcs from the parent nodes of the given alert, resulting from the generalization of the alert given according to its other attributes, to the node of the new alert. 3. Procédé selon l'une quelconque des revendications 1 et 2, caractérisé en ce que la fusion d'un treillis propre donné dans le treillis général 15 comporte les étapes suivantes: - sélectionner un premier noeud correspondant à une première alerte appartenant au treillis propre donné, et un second noeud correspondant à une seconde alerte appartenant au treillis général; -supprimer tous les arcs provenant des noeuds parents d'un noeud enfant du premier noeud si ledit noeud enfant appartient aussi au treillis général, - ajouter au treillis général ledit noeud enfant et l'ensemble de ses descendants si ledit noeud enfant n'appartient pas au treillis général.  3. Method according to any one of claims 1 and 2, characterized in that the melting of a given clean lattice in the general lattice 15 comprises the following steps: - select a first node corresponding to a first alert belonging to the lattice clean given, and a second node corresponding to a second alert belonging to the general lattice; -delete all the arcs coming from the parent nodes of a child node of the first node if said child node also belongs to the general lattice, - add to the general lattice said child node and all of its descendants if said child node does not belong to the general lattice. 4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que une alerte pertinente est identifiée lorsque chacun des ensembles des noeuds enfants de l'alerte pertinente issus d'une spécialisation de cette alerte selon chacun de ses domaines d'attributs est homogène, et lorsque le nombre d'éléments composant ledit chacun des ensembles des noeuds enfants de l'alerte pertinente est supérieur à une valeur seuil.  4. Method according to any one of claims 1 to 3, characterized in that a relevant alert is identified when each set of child nodes of the relevant alert from a specialization of this alert in each of its areas of attributes is homogeneous, and when the number of elements composing said each set of child nodes of the relevant alert is greater than a threshold value. 2864392 26 5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que les alertes synthétiques sont associées à des différents groupes d'alertes issus des sondes de sorte que ces groupes ne sont pas mutuellement exclusifs.  5. A method according to any one of claims 1 to 4, characterized in that the synthetic alerts are associated with different groups of alerts from the probes so that these groups are not mutually exclusive. 6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que la pluralité des domaines d'attributs comporte des domaines parmi les ensembles suivants: ensemble des identifiants d'alertes, ensemble des sources d'attaques, ensemble des cibles d'attaques, et ensemble des dates d'attaques.  6. Method according to any one of claims 1 to 5, characterized in that the plurality of attribute domains comprises domains among the following sets: set of alert identifiers, set of attack sources, set of targets attacks, and all attack dates. 7. Programme informatique caractérisé en ce qu'il est conçu pour mettre en oeuvre le procédé selon l'une quelconque des revendications 1 à 6 lorsqu'il est exécuté par le système de gestion d'alertes (13).  7. Computer program characterized in that it is designed to implement the method according to any one of claims 1 to 6 when executed by the alert management system (13).
FR0314782A 2003-12-17 2003-12-17 Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice Withdrawn FR2864392A1 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
FR0314782A FR2864392A1 (en) 2003-12-17 2003-12-17 Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice
AT04816391T ATE358373T1 (en) 2003-12-17 2004-12-16 METHOD FOR AUTOMATICALLY CLASSIFYING ALARM MESSAGES GENERATED BY A BURGLAR DETECTION SENSOR IN A SECURITY INFORMATION SYSTEM
PL04816391T PL1695485T3 (en) 2003-12-17 2004-12-16 Method for automatically classifying a set of alarms emitted by sensors for detecting intrusions of a information security system
US10/583,588 US7506373B2 (en) 2003-12-17 2004-12-16 Method of automatically classifying a set of alarms emitted by sensors for detecting intrusions of an information security system
PCT/FR2004/003251 WO2005060160A2 (en) 2003-12-17 2004-12-16 Method for automatically classifying a set of alarms emitted by sensors for detecting intrusions of a information security system
EP04816391A EP1695485B1 (en) 2003-12-17 2004-12-16 Method for automatically classifying a set of alarms emitted by sensors for detecting intrusions of a information security system
DE602004005616T DE602004005616T2 (en) 2003-12-17 2004-12-16 METHOD FOR AUTOMATIC CLASSIFICATION OF ALARM MESSAGES PRODUCED IN A SAFETY INFORMATION SYSTEM FROM A BURGLAR SENSOR;

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0314782A FR2864392A1 (en) 2003-12-17 2003-12-17 Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice

Publications (1)

Publication Number Publication Date
FR2864392A1 true FR2864392A1 (en) 2005-06-24

Family

ID=34630232

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0314782A Withdrawn FR2864392A1 (en) 2003-12-17 2003-12-17 Intrusion sensing probe alarm set classifying process for use in information security system, involves constructing lattice for each alarm originated from intrusion sensing probes, and merging lattices to form general lattice

Country Status (7)

Country Link
US (1) US7506373B2 (en)
EP (1) EP1695485B1 (en)
AT (1) ATE358373T1 (en)
DE (1) DE602004005616T2 (en)
FR (1) FR2864392A1 (en)
PL (1) PL1695485T3 (en)
WO (1) WO2005060160A2 (en)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117239B1 (en) 2000-07-28 2006-10-03 Axeda Corporation Reporting the state of an apparatus to a remote computer
US8108543B2 (en) 2000-09-22 2012-01-31 Axeda Corporation Retrieving data from a server
US7185014B1 (en) 2000-09-22 2007-02-27 Axeda Corporation Retrieving data from a server
US7254601B2 (en) 2001-12-20 2007-08-07 Questra Corporation Method and apparatus for managing intelligent assets in a distributed environment
US7178149B2 (en) 2002-04-17 2007-02-13 Axeda Corporation XML scripting of soap commands
US7650638B1 (en) 2002-12-02 2010-01-19 Arcsight, Inc. Network security monitoring system employing bi-directional communication
US7899901B1 (en) 2002-12-02 2011-03-01 Arcsight, Inc. Method and apparatus for exercising and debugging correlations for network security system
US8176527B1 (en) 2002-12-02 2012-05-08 Hewlett-Packard Development Company, L. P. Correlation engine with support for time-based rules
US7607169B1 (en) 2002-12-02 2009-10-20 Arcsight, Inc. User interface for network security console
US7219239B1 (en) 2002-12-02 2007-05-15 Arcsight, Inc. Method for batching events for transmission by software agent
US7376969B1 (en) 2002-12-02 2008-05-20 Arcsight, Inc. Real time monitoring and analysis of events from multiple network security devices
US7788722B1 (en) 2002-12-02 2010-08-31 Arcsight, Inc. Modular agent for network security intrusion detection system
US7966418B2 (en) 2003-02-21 2011-06-21 Axeda Corporation Establishing a virtual tunnel between two computer programs
US7260844B1 (en) 2003-09-03 2007-08-21 Arcsight, Inc. Threat detection in a network security system
US9027120B1 (en) 2003-10-10 2015-05-05 Hewlett-Packard Development Company, L.P. Hierarchical architecture in a network security system
US8015604B1 (en) 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US7565696B1 (en) 2003-12-10 2009-07-21 Arcsight, Inc. Synchronizing network security devices within a network security system
US8528077B1 (en) 2004-04-09 2013-09-03 Hewlett-Packard Development Company, L.P. Comparing events from multiple network security devices
US7509677B2 (en) 2004-05-04 2009-03-24 Arcsight, Inc. Pattern discovery in a network security system
US9100422B1 (en) 2004-10-27 2015-08-04 Hewlett-Packard Development Company, L.P. Network zone identification in a network security system
US7644438B1 (en) 2004-10-27 2010-01-05 Arcsight, Inc. Security event aggregation at software agent
US7809131B1 (en) 2004-12-23 2010-10-05 Arcsight, Inc. Adjusting sensor time in a network security system
US7647632B1 (en) 2005-01-04 2010-01-12 Arcsight, Inc. Object reference in a system
US8850565B2 (en) * 2005-01-10 2014-09-30 Hewlett-Packard Development Company, L.P. System and method for coordinating network incident response activities
US7844999B1 (en) 2005-03-01 2010-11-30 Arcsight, Inc. Message parsing in a network security system
US8370479B2 (en) 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8478861B2 (en) 2007-07-06 2013-07-02 Axeda Acquisition Corp. Managing distributed devices with limited connectivity
US8601068B2 (en) * 2008-06-26 2013-12-03 Ca, Inc. Information technology system collaboration
NL2002694C2 (en) * 2009-04-01 2010-10-04 Univ Twente Method and system for alert classification in a computer network.
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
US8595837B2 (en) * 2011-08-29 2013-11-26 Novell, Inc. Security event management apparatus, systems, and methods
US8793783B2 (en) 2011-12-20 2014-07-29 International Business Machines Corporation Dynamic allocation of network security credentials for alert notification recipients
EP2747365A1 (en) * 2012-12-21 2014-06-25 British Telecommunications public limited company Network security management
US9244713B1 (en) * 2014-05-13 2016-01-26 Nutanix, Inc. Method and system for sorting and bucketizing alerts in a virtualization environment
CN106789145B (en) * 2016-03-30 2021-04-02 新华三技术有限公司 Alarm information pushing method and device
CN105788194B (en) * 2016-04-08 2018-03-23 北京搜狐新媒体信息技术有限公司 A kind of alarming method by monitoring and device
AU2020278769A1 (en) * 2019-05-22 2022-01-27 Computed Futures, Lcc Systems and methods for detecting and mitigating cyber security threats
CN111127804B (en) * 2019-12-24 2022-05-06 武汉理工光科股份有限公司 Fire-fighting fire grading pushing method and system
CN111105588B (en) * 2019-12-24 2022-03-29 武汉理工光科股份有限公司 Alarm signal merging processing method and system based on fire alarm system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0985995A1 (en) * 1998-09-09 2000-03-15 International Business Machines Corporation Method and apparatus for intrusion detection in computers and computer networks
WO2001084285A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
US6446058B1 (en) * 1999-04-26 2002-09-03 At&T Corp. Computer platform alarm and control system
WO2003036914A1 (en) * 2001-10-25 2003-05-01 General Dynamics Government Systems Corporation A method and system for modeling, analysis and display of network security events

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393386B1 (en) * 1998-03-26 2002-05-21 Visual Networks Technologies, Inc. Dynamic modeling of complex networks and prediction of impacts of faults therein
US6690274B1 (en) * 1998-05-01 2004-02-10 Invensys Systems, Inc. Alarm analysis tools method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0985995A1 (en) * 1998-09-09 2000-03-15 International Business Machines Corporation Method and apparatus for intrusion detection in computers and computer networks
US6446058B1 (en) * 1999-04-26 2002-09-03 At&T Corp. Computer platform alarm and control system
WO2001084285A2 (en) * 2000-04-28 2001-11-08 Internet Security Systems, Inc. Method and system for managing computer security information
WO2003036914A1 (en) * 2001-10-25 2003-05-01 General Dynamics Government Systems Corporation A method and system for modeling, analysis and display of network security events

Also Published As

Publication number Publication date
WO2005060160A2 (en) 2005-06-30
ATE358373T1 (en) 2007-04-15
EP1695485B1 (en) 2007-03-28
EP1695485A2 (en) 2006-08-30
US7506373B2 (en) 2009-03-17
WO2005060160A3 (en) 2005-09-15
US20070118905A1 (en) 2007-05-24
DE602004005616T2 (en) 2008-01-24
DE602004005616D1 (en) 2007-05-10
PL1695485T3 (en) 2007-08-31

Similar Documents

Publication Publication Date Title
EP1695485B1 (en) Method for automatically classifying a set of alarms emitted by sensors for detecting intrusions of a information security system
Gupta et al. Layered approach using conditional random fields for intrusion detection
EP3479285B1 (en) Method and device for monitoring the security of an information system
EP1751957A1 (en) Suppression of false alarms in alarms arising from intrusion detection probes in a monitored information system
FR2887385A1 (en) METHOD AND SYSTEM FOR REPORTING AND FILTERING MULTIMEDIA INFORMATION ON A NETWORK
EP1627494A1 (en) Method for the machine learning of frequent chronicles in an alarm log for the monitoring of dynamic systems
FR2903548A1 (en) METHOD FOR AUTOMATICALLY CONTROLLING A TELECOMMUNICATIONS NETWORK WITH LOCAL KNOWLEDGE MUTUALIZATION
EP3053320B1 (en) Method for detecting anomalies in network traffic
EP1820170B1 (en) Suppression of false alarms among alarms produced in a monitored information system
EP0969391A1 (en) Method for optimization of database accesses
Zeng et al. Semantic IoT data description and discovery in the IoT-edge-fog-cloud infrastructure
EP1326374B1 (en) Network management system based on trend analysis
FR2902954A1 (en) Entity e.g. web server, inventory storage system for e.g. firewall, has child/terminal nodes linked to parent node by relation so that entity versions and group of versions of child or terminal nodes form part of parent node version group
WO2010037955A1 (en) Method for characterising entities at the origin of fluctuations in a network traffic
US9171040B2 (en) Methods, systems, and computer program products for optimizing query evaluation and processing in a subscription notification service
WO2021249629A1 (en) Device and method for monitoring communication networks
WO2022248784A1 (en) Device and method for processing a digital model of a system
FR2819322A1 (en) Method for assessing and managing security of computer system of certain configuration by performing comparative analysis between first and second databases to assess possible problems that might affect computer system
Massimo et al. Onion under Microscope: An in-depth analysis of the Tor Web
Detken et al. Intelligent monitoring with background knowledge
EP2790355B1 (en) A method of characterizing a computer network
WO2006082342A1 (en) Method and system for automatically detecting intrusions
FR2910204A1 (en) Passive monitoring system for e.g. Internet, has inference engine evaluating rule of vulnerability from facts, where rule is defined by conditions, actions to be initiated when conditions are satisfied, and evaluation context
FR3076010A1 (en) AUTOMATIC CONSTRUCTION METHOD OF COMPUTER ATTACK SCENARIOS, COMPUTER PROGRAM PRODUCT AND ASSOCIATED CONSTRUCTION SYSTEM
CN115550056A (en) Abnormal flow detection method and system, electronic equipment and storage medium

Legal Events

Date Code Title Description
ST Notification of lapse